securmática 2008 problemática y arquitectura de seguridad de educamadrid securmática 2008

23
Securmática 2008 Problemática y Arquitectura de Seguridad de Educamadrid Securmática 2008

Upload: maria-dolores-pinto-lucero

Post on 02-Feb-2016

223 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Securmática 2008 Problemática y Arquitectura de Seguridad de Educamadrid Securmática 2008

Securmática 2008

Problemática y Arquitectura de Seguridad de Educamadrid

Securmática 2008

Page 2: Securmática 2008 Problemática y Arquitectura de Seguridad de Educamadrid Securmática 2008

Securmática 2008 2

Índice

Introducción a Web 2.0

Introducción a los portales educativos / colaborativos

El proyecto Educamadrid

Principales retos de seguridad IT en Educamadrid

Aproximación a la resolución de los problemas

Generalización a otros entornos Web 2.0

Conclusiones y “take aways”

Referencias

Page 3: Securmática 2008 Problemática y Arquitectura de Seguridad de Educamadrid Securmática 2008

Securmática 2008 3

Web 2.0

“El término Web2.0 se refiere a la percepción de una segunda generación de webs basadas en comunidades de usuarios y en servicios en línea, que facilitan la colaboración y el intercambio ágil de información entre los usuarios”¹

Collaboration

Conversation

Community

Connection

Content Creation

Cumulative Learning

Collective Intelligence

Change of scale

Core values

Cheap and Fast

1Término web 2.0 por 0’Really Media

La Web2.0 no es principalmente un fenómeno técnicoEs un fenómeno socio-económico

Page 4: Securmática 2008 Problemática y Arquitectura de Seguridad de Educamadrid Securmática 2008

Securmática 2008 4

Aspectos sociales de Web 2.0

Disponibilidad de banda ancha.

Conexión casi ubicua.

Nueva generación de “nativos web” siempre conectados.

Redes sociales, blogs, mensajería instantánea.

Creadores de contenidos, no sólo consumidores: Blogs, participación con comentarios y votos.

Habituados a gestionar sus propios datos y personalizar los servicios.

Page 5: Securmática 2008 Problemática y Arquitectura de Seguridad de Educamadrid Securmática 2008

Securmática 2008 5

Aspectos económicos de Web 2.0

Explotar “The Long Tail”: En Internet un nicho son muchos usuarios.

Aprovechar la “inteligencia colectiva”.

Los usuarios (clientes) hacen parte de la creación de valor: Etiquetado, comentarios, catalogación, noticias, blogs…

Proporcionar servicios que el usuario puede combinar, no aplicaciones cerradas: Web por servicio, mashups.

“Crowdsourcing” y “peer production”.

La“wiki-economía” (wikinomics).

Page 6: Securmática 2008 Problemática y Arquitectura de Seguridad de Educamadrid Securmática 2008

Securmática 2008 6

Introducción a los portales educativos / colaborativos

La inmensa mayoría de empresas, tarde o temprano afrontan el problema de disponer de un entorno de información, colaboración y comunicación entre los empleados que no sólo sea un escaparate informativo, sino un entorno de trabajo, información y colaboración adaptado a su realidad, organización y actividad.

De la información …

Evolución de sistemas P2P y redes sociales al concepto de portal. Los usuarios demandan protagonismo, personalización e interactividad. A día de hoy aún son un factor diferenciador. En poco tiempo serán una necesidad. Nuevas tecnologías para nuevas necesidades: frameworks de portal.

… a la colaboración

La inmensa mayoría de empresas, tarde o temprano afrontan el problema de disponer de un entorno de información, colaboración y comunicación entre los empleados que no sólo sea un escaparate informativo, sino un entorno de trabajo, información y colaboración adaptado a su realidad, organización y actividad.

De la información …

Evolución de sistemas P2P y redes sociales al concepto de portal. Los usuarios demandan protagonismo, personalización e interactividad. A día de hoy aún son un factor diferenciador. En poco tiempo serán una necesidad. Nuevas tecnologías para nuevas necesidades: frameworks de portal.

… a la colaboración

Page 7: Securmática 2008 Problemática y Arquitectura de Seguridad de Educamadrid Securmática 2008

Securmática 2008 7

El proyecto Educamadrid

EL OBJETIVO: Trasladar al mundo virtual el trabajo y las experiencias diarias de la comunidad educativa real.

Centros educativos, docentes y alumnos/as son los protagonistas de este portal.

La aportación de los usuarios de la comunidad educativa al desarrollo de los contenidos del portal es la base para el crecimiento de EducaMadrid.

Presente en tres mil centros educativos de la Comunidad de Madrid

Más de un millón de alumnos utilizarán el portal,

Sesenta mil profesores se encargarán de acercar Internet a los hombres y mujeres del mañana

LA CLAVE: “COLABORACIÓN”

Page 8: Securmática 2008 Problemática y Arquitectura de Seguridad de Educamadrid Securmática 2008

Securmática 2008 8

El proyecto Educamadrid

El entorno se adapta automáticamente al perfil del usuario que entra: opciones, privilegios, herramientas navegación.

Los profesores disponen de un escritorio personal configurable que combina herramientas personales con herramientas de trabajo en el portal.

Los alumnos de secundaria se identifican con avatars que asocian a sus contribuciones en el portal.

Los niños navegan a través de entornos basados en dibujos y les acompañan mascotas interactivas.

Page 9: Securmática 2008 Problemática y Arquitectura de Seguridad de Educamadrid Securmática 2008

Securmática 2008 9

El proyecto Educamadrid

Page 10: Securmática 2008 Problemática y Arquitectura de Seguridad de Educamadrid Securmática 2008

Securmática 2008 10

Principales retos de seguridad IT en Educamadrid

Tipología de usuarios

Criticidad de contenidos

Impacto

Vitalidad del contenido

Usuales requisitos y preocupaciones

Page 11: Securmática 2008 Problemática y Arquitectura de Seguridad de Educamadrid Securmática 2008

Securmática 2008 11

Principales retos de seguridad IT en Educamadrid

Tipología de usuarios

Alumnos de todas las edades Profesores

Criticidad de contenidos

Impacto

Vitalidad del contenido

Usuales requisitos y preocupaciones

Page 12: Securmática 2008 Problemática y Arquitectura de Seguridad de Educamadrid Securmática 2008

Securmática 2008 12

Principales retos de seguridad IT en Educamadrid

Tipología de usuarios

Criticidad de contenidos:

Información privada Involucra a menores Parte de su educación Herramientas (aplicaciones) de interacción personal

Impacto

Vitalidad del contenido

Usuales requisitos y preocupaciones

Page 13: Securmática 2008 Problemática y Arquitectura de Seguridad de Educamadrid Securmática 2008

Securmática 2008 13

Principales retos de seguridad IT en Educamadrid

Tipología de usuarios

Criticidad de contenidos

Impacto:

Impacto directo Impacto mediático (y político) Impacto e influencia en iniciativas futuras

Vitalidad del contenido

Usuales requisitos y preocupaciones

Page 14: Securmática 2008 Problemática y Arquitectura de Seguridad de Educamadrid Securmática 2008

Securmática 2008 14

Principales retos de seguridad IT en Educamadrid

Tipología de usuarios

Criticidad de contenidos

Impacto

Vitalidad del contenido:

Nuevo contenido cada día. El contenido se modifica, evoluciona, se propaga. El contenido en sí mismo puede ser una amenaza.

Usuales requisitos y preocupaciones

Page 15: Securmática 2008 Problemática y Arquitectura de Seguridad de Educamadrid Securmática 2008

Securmática 2008 15

Principales retos de seguridad IT en Educamadrid

Tipología de usuarios

Criticidad de contenidos

Impacto

Vitalidad del contenido

Usuales requisitos y preocupaciones:

Defensa en profundidad: red /SO/plataforma/aplicación Relevancia seguridad a nivel de aplicación/desarrollo No interferir con la usabilidad

Page 16: Securmática 2008 Problemática y Arquitectura de Seguridad de Educamadrid Securmática 2008

Securmática 2008 16

¿Son estos retos más difíciles en un entorno Web2.0?

Complejidad general: Personalización Aplicaciones Arquitectura Escalabilidad

Incorporación del usuario a la manipulación de contenido: Más información que controlar con origen incierto Privilegios más difusos/relajados Más aplicaciones a desplegar Perfil del usuario

Propagación/agregación de contenido externo: Mayor exposición por porosidad: hacia dentro y hacia fuera Confusión, contaminación por contenido

Page 17: Securmática 2008 Problemática y Arquitectura de Seguridad de Educamadrid Securmática 2008

Securmática 2008 17

¿Son estos retos más difíciles en un entorno Web2.0?

Nuevas herramientas y paradigmas: AJAX, RIA, Webservices/SOA… Importancia de la ejecución en el lado cliente Incremento de la “superficie de ataque” Cambio del modelo tradicional al interactivo Dificultad para realizar auditorías de la forma tradicional Importancia de la integración frente al puro desarrollo

Cross-site scripting en AJAX Inyección XPATH en SOAP Ejecución silenciosa de AJAX Manipulación binario RIA Escaneo y enumeración WDSL

Validación en el lado cliente Rutado de webservices Manipulación de parámetros SOAP Envenenamiento XML Inyección RSS/ATOM

3 de los 10 principales vectores (técnicos) de ataque a Web2.0 están relacionados con AJAX

Page 18: Securmática 2008 Problemática y Arquitectura de Seguridad de Educamadrid Securmática 2008

Securmática 2008 18

Aproximación aplicada en Educamadrid

Utilización de software libre: Plataforma base muy completa, con funcionalidad de seguridad ya incorporada: Liferay. Más control sobre código fuente. Selección de funcionalidad requerida.

Modelo combinado de autorización: Jerárquico. Delegado (con revisión de comportamiento).

Especial control del comportamiento del alumno: Concesión granular de privilegios: webpage/blog, correo, juegos, comunidades… Tutorización por parte del profesor. Formación online sobre utilización del sistema. Futuro: Participación de los padres.

Page 19: Securmática 2008 Problemática y Arquitectura de Seguridad de Educamadrid Securmática 2008

Securmática 2008 19

Aproximación aplicada en Educamadrid

Formación a desarrolladores y auditorías de seguridad

Control de las aplicaciones y contenidos de 3ros integradas en el portal:

Sólo aplicaciones “portalizadas”, como soporte funcional. Contenido de otras fuentes accesible mediante navegación separada, explícitamente marcada como externa.

Escritorio del alumno: Contenidos controlados por el tutor (local) o la Consejería (global) Previsualización (comprobación) del escritorio. Comunicación (correo, chat, foros) limitados a usuarios de la plataforma para edades infantiles.

Page 20: Securmática 2008 Problemática y Arquitectura de Seguridad de Educamadrid Securmática 2008

Securmática 2008 20

Conclusiones y “take aways”

La Web 2.0 no es “el gas de la Burbuja 2.0”

A pesar de que se manejen nuevas herramientas y paradigmas, aplica todo lo que conocemos hasta ahora:

Vuelta a viejos errores. Plataforma base igualmente expuesta. Al menos garantizar que seguimos haciendo lo que hacíamos bien hasta ahora. Cross site scripting, cross site request.

Importancia de la seguridad de las aplicaciones: Desarrollo seguro, eliminar vulnerabilidades cuanto antes. Formación continuada a desarrolladores y auditores. Mirar la foto global, las relaciones entre aplicaciones. Auditar.

Page 21: Securmática 2008 Problemática y Arquitectura de Seguridad de Educamadrid Securmática 2008

Securmática 2008 21

Conclusiones y “take aways”

Dos grandes puntos a tener en cuenta: Expansión de los límites: aplicaciones y contenido externo Participación de usuarios en ciertas tareas hasta ahora consideradas “de privilegio”

Partir de un diseño claro de arquitectura de servicios, aplicaciones y datos, y aplicarlo para la arquitectura de bajo nivel.

Permitir y controlar la evolución futura: La velocidad de cambio es tremenda.

Page 22: Securmática 2008 Problemática y Arquitectura de Seguridad de Educamadrid Securmática 2008

Securmática 2008 22

Referencias

Web 2.0, A. Fumero, G. Roca, F. Sáez Vacas. Fundación Orange España, 2007. http://www.fundacionauna.com/areas/25_publicaciones/WEB_DEF_COMPLETO.pdf

Web2.0 http://www.paulgraham.com/web20.html

Web2.0: los nuevos desafíos de la interfaz de usuarios, UsoLab, http://www.usolab.com/articulos/desafios_interfaz_web_2.php

Web 2.0 http://en.wikipedia.org/wiki/Web_2

AJAX http://en.wikipedia.org/wiki/AJAX

Liferay Portal http://www.liferay.com/

“Web 2.0 Security - Defending AJAX, RIA, and SOA”, Shreeraj Shah

AJAX Security Basics http://www.securityfocus.com/infocus/1868

OWASP Web 2.0 Project, http://www.owasp.org/index.php/Category:OWASP_Web_2.0_Project

W2SP Web 2.0 Security and Privacy 2007 http://www.ieee-security.org/TC/SP2007/oakland07.html

Page 23: Securmática 2008 Problemática y Arquitectura de Seguridad de Educamadrid Securmática 2008

Securmática 2008

GRUPO GESFOR

Encontramos Soluciones Tecnológicas

Felipe Retortillo Franco

Jefe Desarrollo de Nuevas Tecnologías

Dº. Gral. de Infraestructuras y Servicios

CONSEJERIA DE EDUCACION DE LA

COMUNIDAD DE MADRID

Antonio Requejo Novella

Gerente Soluciones Tecnológicas

Dirección de Desarrollo de Negocio

GRUPO GESFOR

Una organización sin fronteras

www.gesfor.es